[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005327189A - Server, authentication exchange system, request relaying method - Google Patents

Server, authentication exchange system, request relaying method Download PDF

Info

Publication number
JP2005327189A
JP2005327189A JP2004146403A JP2004146403A JP2005327189A JP 2005327189 A JP2005327189 A JP 2005327189A JP 2004146403 A JP2004146403 A JP 2004146403A JP 2004146403 A JP2004146403 A JP 2004146403A JP 2005327189 A JP2005327189 A JP 2005327189A
Authority
JP
Japan
Prior art keywords
request
user
server
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004146403A
Other languages
Japanese (ja)
Inventor
Masamichi Nagasaka
真路 長坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2004146403A priority Critical patent/JP2005327189A/en
Publication of JP2005327189A publication Critical patent/JP2005327189A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication exchange system, a server therefor, and a request relaying method, which can be suitably applicable between networks having cooperative and fiduciary relations. <P>SOLUTION: A user terminal 10 transmits a request including discrimination information of a user to a first authentication exchange server together with authentication information peculiar to the user. The first authentication exchange server inquires of a first authentication server about validity of the user and transmits the request to a second authentication management server for managing an objective host when the validity of the user is confirmed. At this time, the first authentication exchange server changes the discrimination information of the user included in the request to discrimination information of a network. A second authentication exchange server controls performance of the request to the objective host on the basis of the discrimination information of the network and control information preliminarily set on the basis of a fiduciary relation. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、それぞれ別個に認証処理を要するネットワーク間で、ユーザが既に受けた認証結果を利用するようにした認証交換システム及びそのためのサーバ及びリクエスト中継方法に関する。   The present invention relates to an authentication exchange system that uses an authentication result already received by a user between networks that require authentication processing separately, a server therefor, and a request relay method.

企業グループ、学校法人グループ、官庁グループ等、信頼・協働関係にある他の組織に属する構成員に、ネットワーク上の資源の利用を認めたい場合がある。この場合、全く認証処理を行わない、或いは、ゲスト用のアカウントを設定して利用を認める方法や、ユーザがそれぞれのネットワークで個人情報等の登録と権限の発行を行っておき、その都度、個別に認証を受ける方法があるが、近年では、認証状態を集中管理する認証状態管理サーバを設けてシングルサインオン機能を実現する方法も提案されるに到っている。   In some cases, members of other organizations that have a trust / collaboration relationship, such as corporate groups, school corporation groups, and government office groups, may want to be allowed to use resources on the network. In this case, the authentication process is not performed at all, or a guest account is set and approved for use, or the user registers personal information etc. and issues authority on each network. In recent years, there has been proposed a method for providing a single sign-on function by providing an authentication state management server for centrally managing authentication states.

例えば、特開2002−7937号公報には、上記認証状態管理サーバに類する認証仲介サーバを設けて、個人情報やID・パスワード等を集中管理させて、複数のサービス提供を容易に受けられるようにした認証仲介システムが紹介されている。   For example, in Japanese Patent Laid-Open No. 2002-7937, an authentication mediation server similar to the above-described authentication status management server is provided so that personal information, ID / password, etc. can be centrally managed so that a plurality of services can be easily provided. An authentication mediation system is introduced.

また例えば、特開2002−335239号公報には、認証状態を集中管理する認証状態管理サーバを設けることに代えて、認証トークンなる概念を導入し、認証トークンを受信した認証サーバがその発行元の認証サーバに対して問い合わせ、認証トークンの有効性を検証するようにしたシングルサインオン認証方法が紹介されている。   Further, for example, JP 2002-335239 A introduces the concept of an authentication token instead of providing an authentication state management server that centrally manages authentication states, and the authentication server that receives the authentication token A single sign-on authentication method is introduced in which an authentication server is queried to verify the validity of an authentication token.

またシングルサインオン機能に関連するものとして、特開2003−316742号公報に、送信元と送信先の組と、付加する識別情報をユーザ識別情報送信ポリシとして、ユーザが事前に登録しておき、パケット中継時に、ユーザ識別情報送信ポリシを参照して、適宜、付加識別情報を置き換えるようにしたシングルサインオン機能を有する匿名通信方法が紹介されている。   In addition, as related to the single sign-on function, in Japanese Patent Laid-Open No. 2003-316742, a user registers in advance a combination of a transmission source and a transmission destination and identification information to be added as a user identification information transmission policy, An anonymous communication method having a single sign-on function is introduced in which additional identification information is appropriately replaced with reference to a user identification information transmission policy during packet relay.

特開2002−7937号公報Japanese Patent Laid-Open No. 2002-7937 特開2002−335239号公報JP 2002-335239 A 特開2003−316742号公報JP 2003-316742 A

しかしながら、信頼・協働関係にある他の組織に属する構成員に、ネットワーク上の資源の利用を認めようとする場合において、個人情報保護の観点等から、ネットワークをまたがった一元的なデータベースを設けることができないような場合が多々ある。   However, in cases where members belonging to other organizations that have a trust / collaboration relationship are allowed to use resources on the network, a unified database across the network will be established from the viewpoint of protecting personal information. There are many cases where this is not possible.

また、上記一元的なデータベースを設けることが可能であると仮定して、上記特開2002−7937号公報記載の技術の適用を検討してみても、架空のID等を生成し、ログインを試みる認証仲介サーバを許容できるような場合に限定される。従って、上記特開2002−7937号公報記載の技術は、すでに構成員グループ間で信頼・協働関係が確立しており、それ故に資源共用を承認したいという場合には、不向きである。   Further, assuming that it is possible to provide the above-mentioned centralized database, even if the application of the technique described in Japanese Patent Laid-Open No. 2002-7937 is considered, a fictitious ID is generated and login is attempted. It is limited to the case where the authentication mediation server can be accepted. Therefore, the technology described in the above-mentioned Japanese Patent Application Laid-Open No. 2002-7937 is not suitable when the trust / cooperation relationship has already been established among the member groups and therefore it is desired to approve resource sharing.

また、一元的なデータベースを不要とする特開2002−335239号公報のような方式の採用も考えられるが、この方式では、認証に必要な情報を絶えず送受信することになり、セキュリティ上の観点からすると、暗号化処理が必要となる(同公報の図6参照)。更には、ジョブ実行等のリクエストの主体を匿名化することを考えた場合、リクエストを受けた第2認証サーバが、認証トークン発行元の第1認証サーバに認証状態を問い合わせる仕組みとならざるを得ないため、(第2認証サーバ側から見た)リクエストの主体の匿名性は確保できないものとなる。要するに、同公報の技術では、ジョブ実行等のリクエストを匿名化することが難しくなってしまう。   In addition, it is possible to adopt a method such as JP 2002-335239 which does not require a centralized database. However, in this method, information necessary for authentication is constantly transmitted and received, and from the viewpoint of security. Then, encryption processing is required (see FIG. 6 of the same publication). Furthermore, when anonymizing the subject of a request such as job execution, the second authentication server that received the request must be a mechanism that inquires the authentication status to the first authentication server that issued the authentication token. Therefore, the anonymity of the subject of the request (viewed from the second authentication server side) cannot be ensured. In short, with the technique of the publication, it becomes difficult to anonymize requests such as job execution.

また実際上、信頼・協働関係が確立されている他の組織の構成員に資源の利用を認める場合、当該構成員が属する組織の認証サーバによる裏付けがなされていれば、十分である。それぞれネットワークでの追加の認証処理は不必要であり、他の認証サーバに個人情報等を流したくない場合も多い。そこで、特開2003−316742号公報のような匿名通信方式を採用し、サーバによってユーザ識別情報を使い分けるとともに原則として資源の利用を認めることも考えられる。しかしながら、同公報のように、ユーザ識別情報がパケットレベルで置き換えられている場合、リクエストを受ける側が、発信元の正当性を確認することが困難となるという問題点が生じてくる。   Moreover, in practice, when a member of another organization with which a trust / collaboration relationship has been established is permitted to use the resource, it is sufficient if it is supported by the authentication server of the organization to which the member belongs. In each case, additional authentication processing in the network is unnecessary, and there are many cases in which it is not desired to send personal information to other authentication servers. Therefore, it is conceivable to adopt an anonymous communication method such as that disclosed in Japanese Patent Application Laid-Open No. 2003-316742, and to use the user identification information properly by the server and to permit the use of resources in principle. However, as in the same publication, when the user identification information is replaced at the packet level, there is a problem that it becomes difficult for the request receiving side to confirm the legitimacy of the transmission source.

本発明は、上記した各事情を考慮に入れてなされたものであって、その目的とするところは、上記した一元的なデータベースや認証状態管理サーバ等を使用することなく、また、信頼・協働関係にあるネットワーク間で個人情報を流さずに、認証を行ない、リクエストを実行できる認証交換システム及びそのためのサーバ及びリクエスト中継方法を提供することを目的とする。   The present invention has been made in consideration of the above-mentioned circumstances, and the object of the present invention is to use the above-mentioned centralized database, authentication state management server, etc. An object of the present invention is to provide an authentication exchange system, a server for the authentication, and a request relay method for performing authentication and executing a request without flowing personal information between networks in a working relationship.

前記課題を解決するための手段を提供する本発明の第1の視点によれば、信頼・協働関係にあるネットワーク間において、一のネットワークで正規の認証処理を経ている場合には、リクエストを受け付けた発信側のサーバ装置が、該リクエストにユーザの属性情報(ユーザの所属するサイト、ネットワーク、役職、権限等、受信側でのアクセス制限に利用可能な情報であれば良い)を付加してリクエスト(ジョブの投入・削除・変更、ファイルの送信・削除・転送、データベースの管理等に例示されるコンピュータに対する要求)を転送し、受信側のサーバ装置が、前記ユーザの属性情報に基いて、アクセス制限を実施する認証交換システムが提供される。この認証交換システムにおいては、まず、一のネットワークに属するユーザ端末が、第1のサーバに対して、ユーザ固有の認証情報とともに、リクエストを送信する工程が行われ、次いで、第1のサーバが、前記受信したユーザ固有の認証情報の正当性を確認し、ホストコンピュータを管理する第2のサーバに対して、前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加し、転送する工程が行われる。更に、前記第2のサーバが、前記ユーザの属性情報に基いて、指定されたコンピュータに対するジョブを投入する等のリクエストを処理する工程が行われるリクエスト中継方法が実施される。   According to the first aspect of the present invention that provides means for solving the above-described problem, when a normal authentication process is performed in one network between networks in a trust / cooperation relationship, a request is issued. The server device on the receiving side adds the user attribute information to the request (the site, network, job title, authority, etc. to which the user belongs, as long as it can be used for access restriction on the receiving side) The request (request for the computer exemplified by job submission / deletion / change, file transmission / deletion / transfer, database management, etc.) is transferred, and the server device on the receiving side is based on the attribute information of the user, An authentication exchange system is provided that enforces access restrictions. In this authentication exchange system, first, a process in which a user terminal belonging to one network transmits a request together with user-specific authentication information to the first server is performed, and then the first server User attribute information in a request from a user whose validity of the user-specific authentication information is confirmed with respect to the second server managing the host computer after confirming the validity of the received user-specific authentication information Is added and transferred. Further, a request relay method is performed in which the second server performs a process of processing a request such as submitting a job for the designated computer based on the attribute information of the user.

また、この認証交換システムは、リクエストの発信側に設けられたリクエスト仲介サーバ又は認証交換サーバと、リクエストの受信側に設けられたリクエスト受付サーバ又は認証交換サーバと、各ネットワークのユーザ端末と、リクエストを実行するコンピュータで構成される。本発明の第2の視点によれば、これらリクエスト仲介サーバ、リクエスト受付サーバ、認証交換サーバが提供される。   The authentication exchange system also includes a request mediation server or authentication exchange server provided on the request transmission side, a request reception server or authentication exchange server provided on the request reception side, a user terminal of each network, a request It consists of a computer that executes According to the second aspect of the present invention, these request mediation server, request reception server, and authentication exchange server are provided.

本発明によれば、一のネットワークで認証を受けたユーザは、当該ネットワークに個人情報を流すことなく、事前の信頼関係に基づいて簡便に、資源を利用することが可能となる。更には、信頼・協働関係にあるネットワークを相互に多数接続した場合には、シングルサインオンと同等の利便性を得ることが可能となる。   According to the present invention, a user who has been authenticated by one network can easily use resources based on a prior trust relationship without flowing personal information to the network. Furthermore, when a large number of networks having a trust / cooperation relationship are connected to each other, it is possible to obtain the same convenience as single sign-on.

続いて、本発明を実施するための最良の形態について説明する。本発明は、その好ましい実施の形態において、ユーザ端末からリクエストを受信する手段と、前記リクエストと共に受信するユーザ固有の認証情報の正当性を確認する手段と、正当性が確認されたユーザからのリクエストの送信元を表す部分を変換し、目的とする認証交換サーバに対して転送する手段と、他の認証交換サーバからリクエストを受信する手段と、予め定める制御情報に基いて、受信したリクエストを処理する手段とを備えた認証交換サーバを複数接続してなる認証交換システムの形態で具現される(図3参照)。   Next, the best mode for carrying out the present invention will be described. According to a preferred embodiment of the present invention, means for receiving a request from a user terminal, means for confirming the validity of user-specific authentication information received together with the request, and a request from a user whose validity has been confirmed Means for converting the part representing the source of the message and transferring it to the target authentication exchange server; means for receiving a request from another authentication exchange server; and processing the received request based on predetermined control information And an authentication exchange system formed by connecting a plurality of authentication exchange servers each having a means for performing the same (see FIG. 3).

前記リクエストは、少なくともユーザの識別情報とコンピュータの指定とリクエストの内容とを含んでおり、前記制御情報は、認証交換サーバの識別情報と対応するユーザ端末の権限情報とを関連付けてなっている。また、ユーザの識別情報は、所定のデリミタを挟んだ階層構造となっており、上位部分がネットワークの識別情報となっている。   The request includes at least user identification information, computer designation, and request content, and the control information associates authentication exchange server identification information with corresponding user terminal authority information. The user identification information has a hierarchical structure with a predetermined delimiter in between, and the upper part is network identification information.

任意のユーザ端末から他のネットワークの資源にアクセスする場合、当該ユーザ端末の属するネットワークの認証交換サーバに対して、認証情報とリクエスト(図2のR1)を送信する。この時点でのリクエストは、そのままのユーザの識別情報を含んでいる(図2のR1参照;site1−0001)。   When accessing a resource of another network from an arbitrary user terminal, authentication information and a request (R1 in FIG. 2) are transmitted to the authentication exchange server of the network to which the user terminal belongs. The request at this point includes the user identification information as it is (see R1 in FIG. 2; site1-0001).

次いで、ユーザ端末側の認証交換サーバが、所望の手段により、受信した認証情報の正当性を確認する。当該ユーザの正当性が確認されると、認証交換サーバは、リクエストのユーザ識別情報の部分からデリミタ”−”より後の部分を削除して、リクエストの目的となるネットワークの認証交換サーバに対して、転送する。従って、この時点でのリクエストは、ユーザを一意に特定可能な部分が削除され、ユーザの属性であるリクエスト送信元のネットワークのみを特定可能な状態となっている(図2のR2参照;site1)。   Next, the authentication exchange server on the user terminal side confirms the validity of the received authentication information by a desired means. When the legitimacy of the user is confirmed, the authentication exchange server deletes the part after the delimiter “-” from the user identification information part of the request, and sends it to the authentication exchange server of the network that is the purpose of the request. ,Forward. Therefore, in the request at this point, the part that can uniquely identify the user is deleted, and only the request transmission source network that is the attribute of the user can be identified (see R2 in FIG. 2; site1). .

リクエストの目的となるネットワークの認証交換サーバは、前記リクエストを受信すると、制御情報を参照して、当該リクエストが信頼関係にあるネットワークからの権限範囲内のリクエストであることを確認し、当該資源へのアクセスを認可する。   Upon receiving the request, the authentication exchange server of the network that is the purpose of the request refers to the control information and confirms that the request is within the authority range from the network having the trust relationship, and sends the request to the resource. Authorize access.

以上のとおり、本実施の形態の認証交換システムにおいては、リクエスト内容のみが中継され、認証とリクエストの実行は切り離され、それぞれ分担して行われる。従って、個人情報をリクエスト先にそれぞれ登録しておく必要や、認証状態管理サーバを用意して、統合的な権限管理を行う必要はなく、簡便な構成で、プライバシーを保護しつつ、資源の共用を認めることが可能となる。   As described above, in the authentication exchange system of the present embodiment, only the request content is relayed, and the authentication and the execution of the request are separated and performed separately. Therefore, it is not necessary to register personal information at each request destination, or to prepare an authentication status management server and perform integrated authority management, and share resources while protecting privacy with a simple configuration. Can be accepted.

続いて、本発明の第1の実施例について、図面を参照して詳細に説明する。図1は、本発明の第1の実施例に係るサイト間認証交換システムの全体構成を表した図である。図1を参照すると、認証交換システムは、ユーザ端末10、認証交換サーバ11、認証サーバ12、とからなるサイト1と、認証交換サーバ21、認証サーバ22、ホスト31、ホスト32、とからなり、サイト1と信頼関係にあるサイト2とから構成されている。また、サイト1とサイト2とは、サイト間ネットワーク4を介して結ばれている。   Next, a first embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing the overall configuration of an inter-site authentication exchange system according to a first embodiment of the present invention. Referring to FIG. 1, the authentication exchange system includes a site 1 including a user terminal 10, an authentication exchange server 11, and an authentication server 12, an authentication exchange server 21, an authentication server 22, a host 31, and a host 32. It is composed of a site 1 and a site 2 having a trust relationship. Further, the site 1 and the site 2 are connected via an inter-site network 4.

ユーザ端末10は、サイト1のユーザのパーソナルコンピュータ、移動体端末等である。なお、図1では、説明の便宜からユーザ端末10のみを表示している。   The user terminal 10 is a personal computer, a mobile terminal or the like of the user at the site 1. In FIG. 1, only the user terminal 10 is displayed for convenience of explanation.

認証交換サーバ11、21は、ユーザ端末10からリクエストを受信し、リクエストに含まれるユーザ情報を加工し、中継するサーバ装置である。その動作は、後に詳述する。   The authentication exchange servers 11 and 21 are server devices that receive a request from the user terminal 10, process user information included in the request, and relay it. The operation will be described in detail later.

サイト1の認証サーバ12は、サイト1に属するユーザの個人情報等の認証情報を記憶保持し、認証交換サーバ11からの要求に応じて、ユーザ認証手続を行うためのサーバ装置である。また、サイト2の認証サーバ22は、前記認証サーバ12の機能に加えて、各サイトのホストに対するアクセス権限を示したホスト制御情報を記憶保持し、これに基づいて、認証交換サーバ21からの要求に応じて、制御情報を提供する機能を有するサーバ装置である。   The authentication server 12 of the site 1 is a server device that stores and holds authentication information such as personal information of users belonging to the site 1 and performs a user authentication procedure in response to a request from the authentication exchange server 11. Further, in addition to the function of the authentication server 12, the authentication server 22 of the site 2 stores and holds host control information indicating access authority to the host of each site, and based on this, requests from the authentication exchange server 21 are stored. Accordingly, the server device has a function of providing control information.

ホスト31、32は、認証交換サーバ21からジョブを投入されるホストコンピュータである。   The hosts 31 and 32 are host computers to which jobs are submitted from the authentication exchange server 21.

続いて、ユーザID「site1−0001」を有するユーザAAAが、ユーザ端末10を使用してサイト2にあるホスト31にジョブを投入する例を挙げて、本実施例の動作を詳細に説明する。なお、ユーザAAAは、サイト1の認証サーバ12で既に認証を受け、個人情報(本人情報)と、認証サーバ12の署名等を含み、ITU−T勧告のX.509相当の電子証明書の発行を受けているものとする。   Next, the operation of this embodiment will be described in detail by giving an example in which a user AAA having a user ID “site1-0001” submits a job to the host 31 in the site 2 using the user terminal 10. Note that the user AAA has already been authenticated by the authentication server 12 of the site 1 and includes personal information (personal information), a signature of the authentication server 12, and the like. It is assumed that an electronic certificate equivalent to 509 has been issued.

図2は、本実施例の動作を説明するための図である。まず、サイト1に属するユーザ端末10が、サイト1の認証交換サーバ11に対して、上記予め用意した電子証明書と、リクエストR1を投入(送信)する(ステップS1)。図2に示されたとおり、リクエストは、例えば、ユーザIDと、対象となるホスト、リクエスト内容で、構成されている。   FIG. 2 is a diagram for explaining the operation of this embodiment. First, the user terminal 10 belonging to the site 1 inputs (transmits) the electronic certificate prepared in advance and the request R1 to the authentication exchange server 11 of the site 1 (step S1). As shown in FIG. 2, the request includes, for example, a user ID, a target host, and request contents.

続いて、サイト1の認証交換サーバ11は、ユーザ端末10からリクエスト及び電子証明書を受信すると、サイト1の認証サーバ12にアクセスし、電子証明書を含んだ照会メッセージCFM1を送信して、ユーザAAAがサイト1で認証を受けたユーザであるか否かを照会する(ステップS2)。   Subsequently, when the authentication exchange server 11 of the site 1 receives the request and the electronic certificate from the user terminal 10, the authentication exchange server 11 accesses the authentication server 12 of the site 1 and transmits an inquiry message CFM1 including the electronic certificate. It is inquired whether AAA is a user who has been authenticated at the site 1 (step S2).

サイト1の認証サーバ12は、認証交換サーバ11から受信したメッセージCFM1を検査し、その結果ANS1を、認証交換サーバ11に対して、送信する(ステップS3)。   The authentication server 12 at the site 1 checks the message CFM1 received from the authentication exchange server 11, and transmits ANS1 to the authentication exchange server 11 as a result (step S3).

前記照会の結果ANS1が肯定的な回答であった場合、認証交換サーバ11は、リクエストR1のユーザIDを、サイト名であるサイト1(site1)に変更設定したリクエストR2を生成して、リクエストに指定されているホスト31が属するサイト2の認証交換サーバ21に対して中継する(ステップS4)。このとき、リクエストR2に電子証明書は添付されない。   If ANS1 is a positive response as a result of the inquiry, the authentication exchange server 11 generates a request R2 in which the user ID of the request R1 is changed to the site name site1 (site1), Relay to the authentication exchange server 21 of the site 2 to which the designated host 31 belongs (step S4). At this time, an electronic certificate is not attached to the request R2.

サイト2の認証交換サーバ21は、認証交換サーバ11からリクエストR2を受信すると、サイト2の認証サーバ22にアクセスし、照会メッセージCFM2を送信して、サイト1の認証ユーザが、ホスト31でジョブ実行可能か否かを紹介する(ステップS5)。   Upon receiving the request R2 from the authentication exchange server 11, the authentication exchange server 21 of the site 2 accesses the authentication server 22 of the site 2 and transmits an inquiry message CFM2, and the authenticated user of the site 1 executes a job on the host 31. Whether it is possible is introduced (step S5).

認証交換サーバ21から照会メッセージCFM2を受信したサイト2の認証サーバ22は、予め設定・保持されているホスト制御情報(サイト1についてはホスト31のみを許可)を参照して、メッセージCFM2に対する応答ANS2を返信する(ステップS6)。なおこの時、サイト1からサイト2側(認証交換サーバ21、認証サーバ22等)には、電子証明書等を含むユーザAAAの個人情報は送信されないため、認証サーバ22では、サイト1からのリクエストであるか否かと、指定されたホストでリクエストされたジョブが実行であるか否かのみを確認することとなる。   Upon receiving the inquiry message CFM2 from the authentication exchange server 21, the authentication server 22 of the site 2 refers to the host control information set and held in advance (only the host 31 is permitted for the site 1), and responds to the message CFM2 ANS2 Is returned (step S6). At this time, since the personal information of the user AAA including the electronic certificate is not transmitted from the site 1 to the site 2 side (authentication exchange server 21, authentication server 22, etc.), the authentication server 22 makes a request from the site 1 And whether or not the job requested by the designated host is being executed.

前記照会の結果ANS2が肯定的な回答であった場合、認証交換サーバ21は、リクエストR2のユーザID部分(サイト1(site1))を匿名(anonymous)とした匿名のリクエストR3を生成して、ホスト31に投入(送信)する(ステップS7)。   When ANS2 is a positive answer as a result of the inquiry, the authentication exchange server 21 generates an anonymous request R3 in which the user ID part (site 1 (site1)) of the request R2 is anonymous, Input (send) to the host 31 (step S7).

そして、ホスト31において投入されたリクエストは、匿名IDを持つジョブとして実行される(ステップS8)。   The request input in the host 31 is executed as a job having an anonymous ID (step S8).

また、上記の認証サーバ22に記憶保持されるホスト制御情報によれば、サイト1についてはホスト31のみを許可するものとなっている。従って、ユーザ端末10で、ホスト31以外を指定したリクエストR1が送信された場合、ステップS3において、肯定的な回答が送信され、認証交換サーバ11において、リクエストR2が生成されて、サイト2の認証交換サーバ21に対して中継されることとなるが、ステップS6において、認証サーバ22から否定的な回答が送信されるため、リクエストR3が投入されることはない。   Further, according to the host control information stored and held in the authentication server 22 described above, only the host 31 is permitted for the site 1. Therefore, when the request R1 specifying other than the host 31 is transmitted from the user terminal 10, a positive answer is transmitted in step S3, and the request R2 is generated in the authentication exchange server 11 to authenticate the site 2. Although it will be relayed to the exchange server 21, since a negative answer is transmitted from the authentication server 22 in step S6, the request R3 is not entered.

以上のとおり、本発明では、あるサイトで認証を受けたユーザは、その信頼性による裏付けを利用し、特段の認証手続を経ることなく、別のサイトのホストでジョブを実行することが可能となる。また、別のサイトのホスト側でも、ジョブ実行をリクエストしたユーザが、その所属サイトで認証を受けている事実(信頼のおけるサイトのユーザである事実)を確認することが可能となる。   As described above, according to the present invention, a user who has been authenticated at a certain site can execute a job on a host at another site without going through a special authentication procedure, using the proof of its reliability. Become. In addition, it is possible to confirm the fact that the user who requested job execution is authenticated at the site to which the user belongs (the fact that the user is a reliable site) on the host side of another site.

以上、図1、図2を参照して、サイト1側から、サイト2側にリクエストを送信する場合について説明したが、図1の認証サーバ12を認証サーバ22と同様に構成することによって、図示しないサイト1側のホストに対して、サイト2側から同様にリクエストを送信することができる。   The case where the request is transmitted from the site 1 side to the site 2 side has been described with reference to FIGS. 1 and 2 above. However, the authentication server 12 in FIG. Similarly, a request can be transmitted from the site 2 side to the host on the site 1 side.

続いて、本発明の第2の実施例について図面を参照して詳細に説明する。なお、認証交換サーバ、認証サーバ等の各サイトの構成は、上記した第1の実施例と共通するため、省略し、以下、その相違する部分について説明する。   Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Since the configuration of each site such as the authentication exchange server and the authentication server is the same as that of the first embodiment, the description thereof will be omitted.

図3は、本発明の第2の実施例を説明するための図である。図3を参照すると、本発明の第2の実施例に係る認証交換システムは、上記した第1の実施例におけるサイト1、2と同等の4つのサイト1、2、3、4とから構成されている。また、サイト1、2、3、4は、各サイト間の信頼関係に従って定められたそれぞれホスト制御情報101、201、301、401を保持している。   FIG. 3 is a diagram for explaining a second embodiment of the present invention. Referring to FIG. 3, the authentication exchange system according to the second embodiment of the present invention is composed of four sites 1, 2, 3, 4 equivalent to the sites 1, 2 in the first embodiment described above. ing. The sites 1, 2, 3, and 4 hold host control information 101, 201, 301, and 401 that are determined according to the trust relationship between the sites.

図3のホスト制御情報101、201、301、401とを対比すると、サイト1のユーザは、他のサイト2、3、4のすべてのホストに対してジョブ投入可能となる様に設定されている。また、サイト2とサイト4のユーザは、互いのサイトのすべてのホストに対してジョブ投入可能となる様に設定されているが、サイト3では、図示しないホスト3Aに対してのみジョブ投入可能な様に設定されている。また、サイト3のユーザは、サイト1、2、4の一部のホストに対してのみジョブ投入可能な様に設定されている。これらは、サイト1、2、3、4相互間の信頼・協働関係によって定められている。   When comparing with the host control information 101, 201, 301, 401 in FIG. 3, the user of the site 1 is set to be able to submit jobs to all the hosts of the other sites 2, 3, 4 . In addition, the users of the site 2 and the site 4 are set to be able to submit jobs to all the hosts of the mutual sites, but the site 3 can submit jobs only to the host 3A (not shown). It is set like this. Further, the user of the site 3 is set so that the job can be submitted only to a part of the hosts of the sites 1, 2, and 4. These are defined by the trust / cooperation between the sites 1, 2, 3, and 4.

上記した第1の実施例の説明からも明らかな通り、サイトは複数の場合でも、認証サーバと認証交換サーバを使用して、同様に、ユーザIDを秘匿して、ジョブ実行が可能になる。例えば、サイト1のユーザは、自己のサイト1の認証交換サーバに対して認証を受ける(サインオンする)だけで、複数のサイトのホストに対するジョブ実行が可能となる。
つまり、サイト1、2、3、4のいずれかに属するユーザは、他のサイトへのサインオンは必要とせず、シングルサインオンでジョブ実行が可能となる。
As is clear from the description of the first embodiment described above, even when there are a plurality of sites, it is possible to execute a job by using an authentication server and an authentication exchange server while keeping the user ID secret. For example, a user at site 1 can execute a job for a host at a plurality of sites only by being authenticated (signed on) by the authentication exchange server at his site 1.
That is, a user belonging to any one of sites 1, 2, 3, and 4 does not need to sign on to another site, and can execute a job with single sign-on.

またその一方で、図示されないサイト5(サイト1、2、3、4のいずれとも信頼・協働関係はない)のユーザによる、サイト1、2、3、4のホストに対するジョブの投入は、それぞれの認証サーバで否定的な回答がなされるため、確実に阻止される。   On the other hand, jobs submitted to the hosts of sites 1, 2, 3, and 4 by users of site 5 (not shown in any of sites 1, 2, 3, and 4) Since the negative answer is made by the authentication server, it is reliably prevented.

上記した本発明の各実施例においては、説明の便宜のため、ホストを有するサイト間での資源の共同利用を行う場合を例示したが、ローカルエリアネットワーク等の任意のグループ間で、その他の資源を共用する場合にも、同様に適用することが可能となる。   In each of the above-described embodiments of the present invention, for convenience of explanation, a case where resources are shared between sites having a host is illustrated. However, other resources may be used between arbitrary groups such as a local area network. It is possible to apply the same in the case of sharing.

また上記した本発明の各実施例においては、各サイトに認証交換サーバを配するものとして、ユーザ端末10からのリクエストR1を受け付けて、認証交換サーバに転送することに特化したリクエスト仲介サーバのみを配したサイトが含まれる構成や、認証交換サーバからのリクエストR2を受け付けて、ホストに転送することに特化したリクエスト受付サーバのみを配したサイトが含まれる構成も採用しうる。   Further, in each of the embodiments of the present invention described above, only the request mediation server specialized in accepting the request R1 from the user terminal 10 and transferring it to the authentication exchange server, assuming that the authentication exchange server is arranged at each site. Or a configuration including a site including only a request receiving server specialized for receiving the request R2 from the authentication exchange server and transferring it to the host.

また、認証サーバに問い合わせることに代えて、認証交換サーバが、ユーザ端末との対話等を介してユーザ認証処理を行うものとしてもよい。   Further, instead of making an inquiry to the authentication server, the authentication exchange server may perform user authentication processing through interaction with the user terminal or the like.

本発明の第1の実施例に係るサイト間認証交換システムの全体構成を表した図である。1 is a diagram illustrating an overall configuration of an inter-site authentication exchange system according to a first embodiment of the present invention. 本発明の第1の実施例に係るサイト間認証交換システムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the site authentication exchange system which concerns on 1st Example of this invention. 本発明の第2の実施例に係るサイト間認証交換システムの概略構成を表した図である。It is a figure showing schematic structure of the authentication exchange system between sites concerning the 2nd example of the present invention.

符号の説明Explanation of symbols

4 サイト間ネットワーク
10 ユーザ端末
11、21 認証交換サーバ
12、22 認証サーバ
31、32 ホスト
101、201、301、401 ホスト制御情報
4 Inter-site network 10 User terminal 11, 21 Authentication exchange server 12, 22 Authentication server 31, 32 Host 101, 201, 301, 401 Host control information

Claims (11)

ユーザの属性情報に基づいて、リクエストの正当性を確認し、受付処理するリクエスト受付サーバに接続されたリクエスト仲介サーバであって、
ユーザ端末から、ユーザ固有の認証情報とともに、リクエストを受信する手段と、
前記受信したユーザ固有の認証情報の正当性を確認する手段と、
前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加する手段と、
前記リクエスト受付サーバに対して、前記リクエストを転送する手段と、を備えたこと、
を特徴とするリクエスト仲介サーバ。
A request mediation server connected to a request reception server that confirms the validity of a request based on user attribute information and performs reception processing.
Means for receiving a request together with user-specific authentication information from a user terminal;
Means for confirming the validity of the received user-specific authentication information;
Means for adding user attribute information to a request from a user whose validity of the user-specific authentication information is confirmed;
Means for transferring the request to the request reception server,
A request mediation server characterized by
請求項1に記載のリクエスト仲介サーバにおいて、
前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加する手段は、
前記リクエストにユーザの識別情報が含まれている場合には、前記ユーザの識別情報をユーザの属性情報に置き換えること、
を特徴とするリクエスト仲介サーバ。
In the request mediation server according to claim 1,
Means for adding user attribute information to a request from a user whose validity of the user-specific authentication information has been confirmed,
If the request includes user identification information, replacing the user identification information with user attribute information;
A request mediation server characterized by
ユーザの属性情報を付加したリクエストを受信するリクエスト受付サーバであって、
前記ユーザの属性情報と権限情報を関連付けた制御情報を保持する手段と、
前記制御情報に基いて、受信したリクエストの正当性を判定する手段と、
正当性が確認されたリクエストを受付処理する手段と、を備えたこと、
を特徴とするリクエスト受付サーバ。
A request reception server that receives a request with user attribute information added thereto,
Means for holding control information associating the attribute information and authority information of the user;
Means for determining the validity of the received request based on the control information;
Means for accepting and processing a request for which the validity has been confirmed,
A request reception server characterized by
請求項3に記載のリクエスト受付サーバにおいて、更に、
前記リクエストに含まれるユーザの属性情報を削除し、匿名リクエストに変換する手段を備えたこと、
を特徴とするリクエスト受付サーバ。
The request reception server according to claim 3, further comprising:
Deleting the user attribute information included in the request and providing means for converting to an anonymous request;
A request reception server characterized by
ユーザ端末から、ユーザ固有の認証情報とともに、リクエストを受信する手段と、
前記受信したユーザ固有の認証情報の正当性を確認する手段と、
前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加して、他の認証交換サーバ又は請求項3若しくは4に記載のリクエスト受付サーバに対して、前記リクエストを転送する手段と、
他の認証交換サーバ又は請求項1若しくは2に記載のリクエスト仲介サーバから、ユーザの属性情報が付加されたリクエストを受信する手段と、
前記ユーザの属性情報と権限情報を関連付けた制御情報を保持する手段と、
前記制御情報に基いて、受信したリクエストの正当性を判定する手段と、
正当性が確認されたリクエストを受付処理する手段と、を備えたこと、
を特徴とする認証交換サーバ。
Means for receiving a request together with user-specific authentication information from a user terminal;
Means for confirming the validity of the received user-specific authentication information;
The request from the user whose validity of the user-specific authentication information is confirmed is added with the user attribute information, and the request is sent to another authentication exchange server or the request reception server according to claim 3 or 4. A means of transferring
Means for receiving a request to which attribute information of a user is added from another authentication exchange server or the request mediation server according to claim 1 or 2;
Means for holding control information associating the attribute information and authority information of the user;
Means for determining the validity of the received request based on the control information;
Means for accepting and processing a request for which the validity has been confirmed,
An authentication exchange server characterized by
請求項5に記載の認証交換サーバにおいて、更に、
前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加する手段は、
前記リクエストにユーザの識別情報が含まれている場合には、前記ユーザの識別情報をユーザの属性情報に置き換えること、
を特徴とする認証交換サーバ。
The authentication exchange server according to claim 5, further comprising:
Means for adding user attribute information to a request from a user whose validity of the user-specific authentication information has been confirmed,
If the request includes user identification information, replacing the user identification information with user attribute information;
An authentication exchange server characterized by
請求項5又は6に記載の認証交換サーバにおいて、更に、
前記リクエストに含まれるユーザの属性情報を削除し、匿名リクエストに変換する手段を備えたこと、
を特徴とする認証交換サーバ。
The authentication exchange server according to claim 5 or 6, further comprising:
Deleting the user attribute information included in the request and providing means for converting to an anonymous request;
An authentication exchange server characterized by
請求項1若しくは2に記載のリクエスト仲介サーバ又は請求項5乃至7いずれか一に記載の認証交換サーバと、
請求項3若しくは4に記載のリクエスト受付サーバ又は請求項5乃至7いずれか一に記載の認証交換サーバと、
リクエストを受付可能なコンピュータと、を接続したこと、
を特徴とする認証交換システム。
The request mediation server according to claim 1 or 2, or the authentication exchange server according to any one of claims 5 to 7,
The request reception server according to claim 3 or 4, or the authentication exchange server according to any one of claims 5 to 7,
Connected to a computer that can accept requests,
An authentication exchange system characterized by
一のネットワークでの認証結果を利用したリクエスト中継方法であって、
一のネットワークに属するユーザ端末が、第1のサーバに対して、ユーザ固有の認証情報とともに、リクエストを送信する工程と、
前記第1のサーバが、前記受信したユーザ固有の認証情報の正当性を確認する工程と、
前記第1のサーバが、前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加する工程と、
前記第1のサーバが、リクエスト先の第2のサーバに対して前記ユーザの属性情報を付加したリクエストを転送する工程と、
前記第2のサーバが、前記ユーザの属性情報と権限情報を関連付けた制御情報に基いて、受信したリクエストの正当性を判定する工程と、
前記第2のサーバが、正当性が確認されたリクエストを処理する工程と、を含むこと、
を特徴とするリクエスト中継方法。
A request relay method using the authentication result in one network,
A step in which a user terminal belonging to one network transmits a request to the first server together with user-specific authentication information;
The first server confirming the validity of the received user-specific authentication information;
The first server adding user attribute information to a request from a user whose validity of the user-specific authentication information is confirmed;
The first server transferring a request with the user attribute information added to a second server of the request destination;
The second server determines the legitimacy of the received request based on the control information that associates the attribute information and authority information of the user;
The second server processing the validated request; and
A request relay method characterized by
請求項9に記載のリクエスト中継方法であって、更に、
前記第1のサーバが、前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストにユーザの属性情報を付加する工程に代えて、
前記第1のサーバが、前記ユーザ固有の認証情報の正当性が確認されたユーザからのリクエストに含まれるユーザの識別情報をユーザの属性情報に置き換える工程を含むこと、
を特徴とするリクエスト中継方法。
The request relay method according to claim 9, further comprising:
In place of the step in which the first server adds user attribute information to a request from a user whose validity of the user-specific authentication information has been confirmed,
The first server includes a step of replacing user identification information included in a request from a user whose validity of the user-specific authentication information is confirmed with user attribute information;
A request relay method characterized by
請求項9又は10に記載のリクエスト中継方法であって、更に、
前記第2のサーバが、前記リクエストに含まれるユーザの属性情報を削除し、匿名リクエストに変換する工程を含むこと、
を特徴とするリクエスト中継方法。
The request relay method according to claim 9 or 10, further comprising:
The second server includes deleting the user attribute information included in the request and converting it to an anonymous request;
A request relay method characterized by
JP2004146403A 2004-05-17 2004-05-17 Server, authentication exchange system, request relaying method Withdrawn JP2005327189A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004146403A JP2005327189A (en) 2004-05-17 2004-05-17 Server, authentication exchange system, request relaying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004146403A JP2005327189A (en) 2004-05-17 2004-05-17 Server, authentication exchange system, request relaying method

Publications (1)

Publication Number Publication Date
JP2005327189A true JP2005327189A (en) 2005-11-24

Family

ID=35473490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004146403A Withdrawn JP2005327189A (en) 2004-05-17 2004-05-17 Server, authentication exchange system, request relaying method

Country Status (1)

Country Link
JP (1) JP2005327189A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226470A (en) * 2006-02-22 2007-09-06 Nec Corp Authority management server, authority management method, and authority management program
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
JP2008282212A (en) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp Authentication device and authentication system
JP2009123207A (en) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp Method and device for accessing network
JP2010186249A (en) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> System, method and program distributed information access
JP2012103931A (en) * 2010-11-11 2012-05-31 Hitachi Systems Ltd Method for establishing trust relationship between cloud services, and system
JP2013041550A (en) * 2011-08-19 2013-02-28 Canon Inc Access management system, access management method, access management server, cooperation server and program
JP2013168035A (en) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication information conversion device and authentication information conversion method
JP2014026348A (en) * 2012-07-24 2014-02-06 Nippon Telegr & Teleph Corp <Ntt> Information distribution system, authentication cooperation method, device, and program therefor
JPWO2015125290A1 (en) * 2014-02-24 2017-03-30 富士通株式会社 Service providing method, service providing apparatus, and service providing program

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226470A (en) * 2006-02-22 2007-09-06 Nec Corp Authority management server, authority management method, and authority management program
JP4525609B2 (en) * 2006-02-22 2010-08-18 日本電気株式会社 Authority management server, authority management method, authority management program
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
JP2008282212A (en) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp Authentication device and authentication system
JP2009123207A (en) * 2007-11-16 2009-06-04 Hewlett-Packard Development Co Lp Method and device for accessing network
US9143494B2 (en) 2007-11-16 2015-09-22 Hewlett-Packard Development Company, L.P. Method and apparatus for accessing a network
JP2010186249A (en) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> System, method and program distributed information access
JP2012103931A (en) * 2010-11-11 2012-05-31 Hitachi Systems Ltd Method for establishing trust relationship between cloud services, and system
JP2013041550A (en) * 2011-08-19 2013-02-28 Canon Inc Access management system, access management method, access management server, cooperation server and program
JP2013168035A (en) * 2012-02-15 2013-08-29 Nippon Telegr & Teleph Corp <Ntt> Authentication information conversion device and authentication information conversion method
JP2014026348A (en) * 2012-07-24 2014-02-06 Nippon Telegr & Teleph Corp <Ntt> Information distribution system, authentication cooperation method, device, and program therefor
JPWO2015125290A1 (en) * 2014-02-24 2017-03-30 富士通株式会社 Service providing method, service providing apparatus, and service providing program

Similar Documents

Publication Publication Date Title
US10333941B2 (en) Secure identity federation for non-federated systems
TWI400922B (en) Authentication of a principal in a federation
KR101534890B1 (en) Trusted device-specific authentication
US8838986B2 (en) Invocation of third party&#39;s service
US7240362B2 (en) Providing identity-related information and preventing man-in-the-middle attacks
US8327427B2 (en) System and method for transparent single sign-on
EP2936768B1 (en) A system and method of dynamic issuance of privacy preserving credentials
JP2004512594A (en) How to control access to Internet sites
MXPA03003709A (en) Persistent authorization context based on external authentication.
Berbecaru et al. Providing login and Wi-Fi access services with the eIDAS network: A practical approach
EP1482704B1 (en) Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
JP2005327189A (en) Server, authentication exchange system, request relaying method
MXPA04007410A (en) Moving principals across security boundaries without service interruption.
JP2009205223A (en) In-group service authorization method by single sign-on, in-group service providing system using this method, and each server constituting this system
JP5383768B2 (en) Information management apparatus, system and method
JP4890105B2 (en) Authentication device, authentication agent device, and user authentication method
Namlı et al. Implementation experiences on ihe xua and bppc
CAMERONI Providing Login and Wi-Fi Access Services With the eIDAS Network: A Practical Approach
Sharif et al. Cross-Domain Sharing of User Claims: A Design Proposal for OpenID Connect Attribute Authorities
Kipp et al. Supporting dynamism and security in ad-hoc collaborative working environments

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070720